没有合适的资源?快使用搜索试试~ 我知道了~
系统安全主要是指-计算机信息安全系统设计.docx
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量 195 浏览量
2022-11-14
22:41:35
上传
评论
收藏 437KB DOCX 举报
温馨提示
试读
19页
。。。
资源推荐
资源详情
资源评论
信息安全系统设计
1、信息安全的概述
信息安全系统系统安百全是指在系统生命周期内应用系统安全工程和系统
安全管理方法,辨识系统中的隐患,并采取有效的控制措施使其危险性最小,从
而使系统在规定的性能、时间和成本范围内达到最佳的安全程度。
系统安全的基本原则就是在一个新系统的构思阶段就必须考虑其安全性的
问题,制度定并执行安全工作规划(系统安全活动),属于事前分析和预先的防
护,与传统的事后分析并积累事故经验的思路截然不同。系统安全活动贯穿于生
命整个知系统生命周期,直到系统报废为止。
2.安全系统设计
2.1 建设原则
2.1.1 整体性原则
网络安全的“整体性”原则是指:应用系统工程的观点、方法分析网络系统
安全防护、监测和应急恢复。这一原则要求在进行安全规划设计时充分考虑各种
安全配套措施的整体一致性。既要重视对攻击的防御,又要考虑在网络遭受攻击、
破坏后,快速恢复网络信息中心的服务,减少损失。因此,信息安全系统应该包
括安全防护机制、安全检测机制和安全恢复机制。计算机网络安全应遵循整体安
全性原则,根据规定的安全策略制定出合理的网络安全体系结构。
图 3-5 信息安全整体性原则
安全防护机制是根据具体系统存在的各种安全隐患采取相应的防护措施,避
免非法攻击的进行。安全检测机制是检测系统的运行情况,及时发现和制止对系
统进行的各种攻击。安全恢复机制是在安全防护机制失效的情况下,进行应急处
理和尽量、及时地恢复信息,降低破坏程度。
2.1.2 均衡性原则
对于任何网络而言,绝对安全难以达到,所以需要建立合理的实用安全性与
用户需求评价和平衡体系。安全体系设计要正确处理需求、风险与代价的关系,
做到安全性与可用性相融,使其更易执行。这就要求在设计安全策略时,要全面
地评估实际安全需求等级,寻找安全风险与实际需求之间的一个均衡点。
2.1.3 有效性与实用性原则
网络安全的“有效性与实用性”原则是指:不能影响系统正常运行和合法用
户的操作。根据 XX 业务在网络安全需求方面都有它的独特性,对网络安全系统
的部署要求具有有效性与实用性相结合。因此,在进行网络安全策略设计时,结
合实际安全等级需求与有效性来综合考虑。
2.1.4 等级性原则
网络安全的“等级性”原则是指安全层次和安全级别。好的信息安全系统必
然是分为不同等级的,包括对信息保密程度分级,对用户操作权限分级,对网络
安全程度分级(安全子网和安全区域),对系统实现结构分级(应用层、网络层,
链路层等),从而针对不同级别的安全对象,提供全面、可选的安全算法和安全
体制,以满足网络中不同层次的各种实际需求。
2.1.5 易操作性原则
由于互联网络的开放性和通信协议存在的安全缺陷,以及在网络环境中数据
信息存储和对其访问与处理的分布特点,XX 业务数据在网上传输的数据信息很
容易泄露和被破坏,网络受到的安全攻击非常严重,因此建立有效的易于操作的
网络安全防范体系就更为迫切。保障网络安全不但需要参考网络安全的各项标准
以形成合理的评估准则,更重要的是必须明确网络安全的框架体系、安全防范的
层次结构和系统设计的基本原则,分析网络系统的各个不安全环节,找到安全漏
洞,做到有的放矢。
2.1.6 技术与管理相结合原则
安全技术防护体系是一个复杂的系统工程,涉及人力、技术、操作和管理等
方面的因素,单靠技术或单靠管理都不可能实现。因此,必须将各种安全技术运
行管理机制、人员思想教育与技术培训、安全规章制度建设结合起来全盘考虑。
2.1.7 统筹规划,分步实施原则
由于政策规定、服务需求的不明朗,以及随着环境、条件、时间的变化,黑
客们所采用的攻击手段也在不断的更新,安全防护策略不可能一步到位。这样要
求在部署安全防护策略时要考虑先在一个比较全面的安全规划下,根据网络的实
际需要建立基本的安全体系,保证基本的、必要的安全性。然后随着网络规模的
扩大及应用的增加,网络应用的复杂程度变化,调整或增强安全防护力度,保证
整个网络最根本的安全需求。因此,分步实施,既可满足网络系统及信息安全的
基本需求,也可节省费用开支。
2.1.8 动态化原则
整个系统内尽可能多的可变因素和良好的扩展性。在制定策略时要明确应根
据网络的发展变化和企业自身实力的不断增强,对安全系统进行不断的调整,以
适应新的网络环境,满足新的网络安全需求,比如可以采取更先进的检测和防御
措施,增强安全冗余设备,提高安全系统的可用性等。
2.1.9 可评价性原则
实用安全性与用户需求和应用环境紧密相关。预先评价一个安全设计并验证
其网络的安全性,这需要通过第三方信息安全测评认证机构的评估来实现。
2.1.10 多重保护原则
任何安全措施都不是绝对安全的,都有可能被攻破。但是建立一个多重保护
系统,各层保护相互补充,当一层保护被攻破时,其他层仍可保护信息的安全。
2.2 信息安全设计策略
(1)网络建设方案:网络技术体制、网络拓扑结构、设备配置、IP 地址和
域名分配方案等相关技术文档进行归档,防止规划信息外泄。
(2)机房管理制度:对网络机房实行分域控制,保护重点网络设备和服务
器的物理安全。根据职责分离和多人负责的原则,划分部门和人员职责。包括对
领导、网络管理员、安全保密员和网络用户职责进行分工。
(3)安全保密规定:制定颁布本部门计算机网络安全保密管理规定。
(4)网络安全方案:网络安全项目规划、分步实施方案、安全监控中心建
设方案、安全等级划分等整体安全策略。
(5)安全策略文档:建立防火墙、入侵检测、安全扫描和防病毒系统等安
全设备的安全配置和升级策略以及策略修改登记。
(6)口令管理制度:严格网络设备、安全设备、应用系统以及个人计算机
的口令管理制度。
(7)系统操作规程:对不同应用系统明确操作规程,规范网络行为。
剩余18页未读,继续阅读
资源评论
春哥111
- 粉丝: 1w+
- 资源: 5万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功